2022年访问控制 .pdf
《2022年访问控制 .pdf》由会员分享,可在线阅读,更多相关《2022年访问控制 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第五章安全服务(1)身份认证服务(2)访问控制服务(3)数据保密服务(4)数据完整性服务(5)不可否认服务访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的选用与管理,最后要对没有非法用户或是越权操作进行管理。所以,访问控制包括:(1)认证(2)控制策略实现(3)审计访问控制的模型访问控制模型的内容自主访问控制模型(DAC)强制访问控制模型(MAC)Bell-LaPadula(BLP )模型Biba 模型基于角色的访问控制(RBAC )基于对象的访问控制基于任务的访问控制信息流模型自主访问控制模型(DAC Model,Discretionary Access Control Mod
2、el )是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户自主访问控制又称为任意访问控制。LINUX,UNIX、Windows SERVER 版本的操作系统都提供自主访问控制的功能。强制访问控制模型(MAC)MAC Model: Mandatory Access Control Model 为了实现比DAC 更为严格的访问控制策略,美国政府和军方开发了各种各样的控制模型,这些方案或模型都有比较完善的和详尽的定义。在 DAC访问控制中,用户和客体资源都被赋予一定的安全级
3、别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。MAC是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。考虑到偏序关系,主体对客体的访问主要有四种方式:向下读( rd,read down) :主体安全级别高于客体信息资源的安全级别时允许查阅的读操作;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -
4、- - - - - 第 1 页,共 5 页 - - - - - - - - - 向上读( ru,read up) :主体安全级别低于客体信息资源的安全级别时允许的读操作;向下写( wd,write down ) :主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作;向上写( wu,write up ) :主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写由于 MAC 通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是 Bell-LaPadula模型和 Biba 模型,Bell-LaPadula 模型具有只允许向下读、向上写的特点,可以有效地防止
5、机密信息向下级泄露Biba 模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性。Bell-LaPadula 模型用偏序关系可以表示为(1)rd,当且仅当SC(s) SC(o) ,允许读操作(2)wu,当且仅当SC(s) SC(o) ,允许写操作。BLP控制模型的特点有效防止低级用户和进程访问安全级别比他们高的信息资源安全级别高的用户和进程也不能向比他安全级别低的用户和进程写入数据。BLP控制模型的不足BLP 模型“只能从下读、向上写”的规则忽略了完整性的重要安全指标,使非法、越权篡改成为可能BLP 模型定义了安全性属性,即以一组规则表示什么是一个安全的系统,尽管这种基于规则的模型
6、比较容易实现,但是它不能更一般地以语义的形式阐明安全性的含义,因此,这种模型不能解释主客体框架以外的安全性问题。Biba Model BLP模型没有采取有效的措施制来约对信息的非授权修改,因此使非法、 越权篡改成为可能Biba模型模仿BLP 模型的信息保密性级别,定义了信息完整性级别,在信息流向的定义方面不允许从级别低的进程到级别高的进程,也就是说用户只能向比自己安全级别低的客体写入信息,从而保证非法用户创建安全级别高的客体信息,从而保证越权、篡改等行为的产生。禁止向上 “写” ,这样使得完整性级别高的文件是一定由完整性高的进程所产生的,从而保证了完整性级别高的文件不会被完整性低的文件或完整性
7、低的进程中的信息所覆盖。没有下“读” ,用偏序关系可以表示为:ru,当且仅当SC(s) SC(o) ,允许读操作wd,当且仅当SC(s) SC(o) ,允许写操作Biba 模型可同时针对有层次的安全级别和无层次的安全种类Biba 模型是和BLP模型的相对立的模型,Biba 模型改正了被BLP模型所忽略的信息完整性问题,但在一定程度上却忽视了保密性。基于角色的访问控制模型(RBAC Model)RBAC Model,Role-based Access Model RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。基于任务的访问控制模型(TBA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年访问控制 2022 访问 控制
限制150内